La Lettre de la maitrise des risques informatiques

 

Lettre du 31/12/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2009. Les consultants d'Action Technologie se joignent aux rédacteurs des éditoriaux de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2010.
Bonne année
IR & JLS

  
 

  Actualité

  
 

La banque Citigroup victime d’une attaque informatique
L’établissement financier serait la proie d’un groupe de pirates informatiques russes. Plusieurs dizaines de millions de dollars auraient été dérobés.
suite...

Crédit Agricole : le projet Nice « n’est pas un projet de restructuration de l’informatique »
Confrontée à une fronde syndicale forte, la direction de la Fédération Nationale du Crédit Agricole cherche à défendre un projet qui doit conduire, avec la consolidation des systèmes d’information, à la suppression d’un millier de postes d’informaticiens. Quitte à adopter un discours peu susceptible de déminer le conflit.
suite...

L'UMP s’emmêle les pieds dans les droits d’auteurs
D'un côté, les jeunes de l’UMP doivent verser 30.000 euros pour violation de droit moral d’une artiste. De l'autre, Frédéric Lefebvre republie sans autorisation des articles de presse…
suite...

Les BlackBerry subissent une nouvelle panne géante en Amérique
Une semaine après une première panne de même nature, le service de messagerie des BlackBerry a été interrompu le 22 décembre en Amérique du Nord et en Amérique du Sud
suite...

ordinateurs portables, après deux ans, rien ne va plus
CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent une récente étude sur la fiabilité des ordinateurs portables.
suite...

Obama nomme un ex-RSSI de Microsoft conseiller à la cybersécurité
Selon le Washington Post, Barack Obama a recruté parmi les conseillers de son prédécesseur pour pourvoir le poste stratégique de coordinateur de la politique nationale en matière de cybersécurité.
suite...

Clé 3 G, accès mobile à Internet: plainte contre Orange pour factures délirantes
Le début d'une longue série? Des utilisateurs de 'smartphones' découvrent avec consternation des factures délirantes. Et portent plainte
suite...

Quand les DRM sapent l'avant-première d'Avatar
Triste anecdote que celle survenue aux spectateurs allemands qui avaient obtenu un billet pour l'avant-première du très attendu Avatar de James Cameron
suite...

Police & vie privée / les cavaliers de l'apocalypse / UMP, Une Majorité de Pirates ?
la banalisation du viol du secret de la correspondance, en France, par les autorités avec, notamment, des opérations d'écoute soumises à barème, à tarifs patentés officiellement publiés et mis à jour par le Ministère de la Justice.
suite...

La mauvaise maintenance de deux mainframes d'EDS paralyse le traitement de chèques de la banque RBS
une panne massive de deux mainframes chez EDS, apparamment liée à la non application par les équipes d'administration d'EDS de mises à jour de microcode requises par ces machines.
suite...

Conficker est dans un bateau, la Marine Nationale tombe à l'eau
l'intrigante histoire du vers Conficker qui a contaminé la Marine nationale en France
suite...

Quand Frédéric Lefebvre se sert sur Slate.fr sans autorisation
Qui plus que Frédéric Lefebvre, porte-parole de l'UMP et député, a soutenu la loi Hadopi, pourfendant à grands coups de déclarations polémiques les internautes qui récupèrent illégalement sur le Web des contenus protégés ? On a beau chercher, on ne trouve pas.
suite...

L'abus d'e-mails et la négligence de l'utilisateur entrainent aussi la perte de données
Les smartphones sont de plus en plus utilisés en entreprise, dont l'iPhone. Certains remettent en cause ses capacités en matière de sécurité, pourtant, les utilisateurs sont eux-mêmes plus dangereux que le terminal mobile...
suite...

Quand les fraudeurs à la nigériane recrutent une mamie suédoise
Le spam frauduleux change de forme. C'est une sexagénaire suédoise qui propose désormais de partager sa fortune.
suite...

Cofee, le logiciel policier boit la tasse
Depuis quelques jours, le logiciel policier Cofee est diffusé sur Internet.. Une contre-mesure pirate suit la diffusion de l´expert de Microsoft.
suite...

Les Impôts allergiques à Windows 7
La création d'un certificat ne fonctionne pas avec IE8 depuis le dernier système d'exploitation de Microsoft. Il est pourtant indispensable pour consulter son compte fiscal sur le site des Impôts.
suite...

Cyber armée, armée numérique, ...
A quoi sert de former des cyber-soldats face aux têtes de pioche qui gouvernent le web ? Explication par l'exemple.
suite...

Un éditeur d'antivirus conteste des recommandations faites par Microsoft
Dans un bulletin publié sur son site d'aide en ligne, Microsoft recommande d'exclure certains dossiers et fichiers des analyses antivirus afin de gagner en performances. Trend Micro juge la démarche dangereuse.
suite...

Clé 3 G, accès mobile à Internet: plainte contre Orange pour factures délirantes
Le début d'une longue série? Des utilisateurs de 'smartphones' découvrent avec consternation des factures délirantes. Et portent plainte
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Continuité de service : Bilan d'impact et stratégie de reprise et sauvegarde
SI-LOGISM
Lire...

- Préparation à la gestion de crise
SCIE
Lire...

- De la gestion de crise à la gestion des risques opérationnels
ING
Lire...

- Protection et défense du patrimoine informationnel et des connaissances
SGDN
Lire...

- Politique de Sécurité des Systèmes d'Information (PSSI)
INSERM
Lire...

- La préparation d'une place financière à une crise opérationnelle : l'approche française
Banque de France
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour